Referenten-Vorstellung

Größe: px
Ab Seite anzeigen:

Download "Referenten-Vorstellung"

Transkript

1 Referenten-Vorstellung Dipl.-Ing. Hans-Hermann Bock Referent Architekturentwicklung und Standardisierung LST DB Netz AG I.NVT 311 Caroline-Michaelis Straße Berlin Telefon: Telefax: Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 1

2 Security für eine sichere Eisenbahninfrastruktur Anforderungen und Umsetzung bei der DB AG Hans-Hermann Bock DB Netz AG Tel +49 (0) Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 2

3 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 3

4 Begriffsbestimmung IT-Security-Safety IT-Sicherheit (en: IT security) Aufrechterhaltung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen [nach DIN ISO/IEC 27000] ANMERKUNG 1 Um Sicherheit im Sinn von Safety von Sicherheit im Sinne von Security klar abzugrenzen, wird in diesem Dokument für Security durchgehend der Begriff IT-Sicherheit verwendet. ANMERKUNG 2 Zusätzlich können auch andere Eigenschaften wie Authentizität, Zurechenbarkeit, Nicht-Abstreitbarkeit und Verlässlichkeit einbezogen werden. Funktionale Sicherheit (en: Safety) Im Sinne von Betriebssicherheit, Risiko- und Gefahrenvermeidung [nach IEC 61605, Cenelec EN 5012X] Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 4

5 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 5

6 Deutsche Kommission Elektrotechnik (DKE) Die DKE Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE dient als moderne, gemeinnützige Dienstleistungsorganisation der sicheren und rationellen Erzeugung, Verteilung und Anwendung der Elektrizität und so dem Nutzen der Allgemeinheit. Die DKE ist: die nationale Organisation für die Erarbeitung von Normen und Sicherheitsbestimmungen in dem Bereich der Elektrotechnik, Elektronik und Informationstechnik in Deutschland; ein Organ des DIN Deutsches Institut für Normung e. V. und des VDE VERBAND DER ELEKTROTECHNIK ELEKTRONIK INFORMATIONSTECHNIK e. V.; sie wird vom VDE getragen; das deutsche Mitglied in der IEC Internationale Elektrotechnische Kommission, Genf und im CENELEC Europäisches Komitee für elektrotechnische Normung, Brüssel; die für Deutschland zuständige Nationale Normungsorganisation (NSO) des ETSI Europäisches Institut für Telekommunikationsnormen, Sophia Antipolis. Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 6

7 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 7

8 Sicherheit = Vertrauensfrage Warum Vertrauen wir dem System Eisenbahn? Wie wird Sicherheit für das System Eisenbahn erreicht? Wie hilft uns Normung dabei? Beschlüsse der EU und BRD? Vertrauen schaffen-aber wie? Vertrauen ist ein Kernkonzept in Wissenschaft und Praxis, denn es erlaubt erst die Identifikation des Bedrohungspotenzials (*1) In dem Moment wo man weiß, auf wen und was man vertrauen kann beziehungsweise auf wen und auf was nicht, weiß man gegen wen und was man sich schützen muss! Deshalb sind klare Sicherheitskonzepte gefragt diese müssen weit über die funktionalen Lösungen der ITK hinaus gehen! (*1) Michael Backes, MPI Saarbrücken Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 8

9 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 9

10 Technische Teilsysteme Verfahren/Prozesse Organisation Sicherer Eisenbahnbetrieb braucht Safety & Security Hauptaufgabe der Bahnunternehmen Eisenbahnverkehrsunternehmen EVU Personal EVU Eisenbahninfrastrukturunternehmen EIU Personal EIU Verfahren/Prozesse Verfahren/Prozesse Verfahren/Prozesse Eisenbahnfahrzeuge Infrastruktur Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 10

11 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 11

12 Die Eisenbahn - Standards 4 Operation... w. external... influences 4.6 Access protection Technical Safety Report EN IT Security for Safety EN IEC DIN VDE V Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 12

13 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 13

14 Zonen und Conduit Zone A Netzwerk Zone B LST-Anwendung Tunnel LST -Anwendung Wartung Bediener Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 14

15 Zusammenspiel Safety und Security der LST Zone Conduit Prozess RAMS (S) EN Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 15

16 IEC als Orientierung für Bahn Security Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 16

17 Policies and Procedures Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 17

18 IEC Beziehungen zwischen funktionaler Sicherheit und IT-Sicherheit Eine Bedrohungs- und Risikobeurteilung zur IT-Sicherheit ist bei sicherheitsrelevanten Anwendungen erforderlich. Anforderungen an die IT- Sicherheit sind in der IEC Normenreihe spezifiziert. IT-Sicherheit bedeutet Schutz vor nicht akzeptierbaren, absichtlichen (Cyber)- Angriffen und unbeabsichtigten Veränderungen eines industriellen Automatisierungs- und Steuerungssystems (IACS). Die Konzepte für IT-Sicherheit in der IEC folgen einem ähnlichen Lebenszyklusverfahren wie in der IEC 61508, beginnend mit einer Bedrohungsund Risikobeurteilung zur IT-Sicherheit und der Zuordnung eines Ziel-IT- Sicherheits-Levels (SL). Bedingt durch die Natur der Bedrohung, die durch Personen verursacht wird, zielt die IEC jedoch mehr auf Themen wie Richtlinien und Verfahren für ein IT-Sicherheits-Managementsystem (SMS), welches die Anlageneigner und Zulieferer in ihrer Organisation eingerichtet haben. Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 18

19 IEC Ein Hauptaugenmerk beim SMS liegt auf der Wartung des IT- Sicherheitssystems, um schleichendem Wirkungsverlust zu begegnen, beispielsweise durch Überwachung, periodische Überprüfungen oder Softwarekorrekturen Die IEC spezifiziert darüber hinaus Technologien und Methoden für ein IT-Sicherheitssystem durch Aufteilung der Architektur eines IACS in Zonen und Durchleitungen. Dem Anlageneigner oder Integrator werden geeignete Gegenmaßnahmen und Technologien an die Hand gegeben, um die Ziel-SL und deren sieben grundsätzliche Anforderungen (Vektor) an die Zonen und Durchleitungen zu erreichen. Die IEC befasst sich auch mit den Anforderungen an die IT- Sicherheit von Systemkomponenten. Die IEC erlaubt beim Entwurf zu wählen, wo in einem Sicherheitsgerät die Gegenmaßnahmen für IT-Sicherheit zu implementieren sind. Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 19

20 IT-Sicherheit in Industrie und Forschung Zonen und Durchleitungskonzept für IT-Sicherheit gemäß IEC Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 20

21 Mission impossible Lasst uns auf dem Moment warten, bis wir ein echtes Security-Ereignis haben, dann können wir untersuchen, was wir bisher nicht getan haben... oder ist es besser, auf solche Situation vorbereitet zu sein? Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 21

22 Was ist die richtige Orientierung? Die Basis für das Geschäftsmodel der DB Netz AG mit ihren Safety Prozessen ist die Physikalische Infrastruktur Ziel ist Governance für Informationssecurity, die diese Themen behandelt! GSM-R Stellwerk Oberleitung Weiche Gleis Brücke Physische Infrastruktur Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 22

23 Einordnung des Security-Management nach IEC Übergreifende Governance LST-Systeme LST-Betriebsumgebung Spezifischer Risiko- management- Prozess LST-Systeme Technologiesysteme I.N Leit- und Sicherungstechnik Telekommunikation Informationssysteme 23 Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 23

24 Bedeutung Policies und Procedures Eine übergreifende ITK-Sicherheits-Governance für das Technologiemanagement ist empfehlenswert und birgt ein großes Potential Unterstützung bei der Erfüllung der Sorgfaltspflicht des Vorstands Synergien und Kosteneinsparungen ITK-Sicherheitsorganisation und ISMS-Prozesse werden nur einmalig ausgeprägt Maßnahmen müssen ggf. nur einmalig implementiert werden Vermeidung von Schäden durch Cyber-Angriffe Grundlage für die Erfüllung zukünftiger gesetzlicher Vorgaben für kritische Infrastrukturen Kontinuierliche Verbesserung, Früherkennung, Monitoring Bestmögliche Unterstützung der Geschäftsprozesse Konstante Qualität und vergleichbare Ergebnisse über alle Technologiebereiche hinweg Grundlage für zentrales Reporting Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 24

25 Normungsarbeit des DKE DIN VDE V Elektrische Bahn-Signalanlagen- Teil 104: Leitfaden für die IT Sicherheit auf Grundlage IEC erarbeitet im Auftrag des UK AK Druckfreigabe auf UK-Sitzung 13/14. Okt Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 25

26 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 26

27 IT-Sicherheitsanforderungen nach IEC In IEC werden die IT-Sicherheitsanforderungen in sieben grundlegende Bereiche gruppiert: 1. Zugriffskontrolle (Identifizierung und Authentikation) (IAC), 2. Nutzungssteuerung und -Kontrolle (UC), 3. Systemintegrität (SI), 4. Vertraulichkeit (DC), 5. Eingeschränkter Datenfluss (RDF), 6. Auf Ereignisse rechtzeitig reagieren (TRE), 7. Ressourcenverfügbarkeit (RA). Normalerweise werden in der IT-Sicherheit etwas gröber nur die Bereiche Integrität, Verfügbarkeit und Vertraulichkeit betrachtet. Man kann aber die Bereiche IAC, UC, SI sowie TRE der Integrität, RA der Verfügbarkeit und DC sowie RDF der Vertraulichkeit zuordnen. Statt einen siebenstufigen EAL wie in Common Criteria zu definieren, der bezüglich aller IT- Sicherheits-Anforderungen anzuwenden ist, wird für diese sieben Gruppen jeweils eine vierstufige IT-Sicherheits-Anforderungs-Stufe definiert. Die SL-Werte für alle sieben grundlegenden Bereiche werden in einem Vektor zusammengefasst, der SL-Vektor genannt wird. Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 27

28 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 28

29 Security-Level nach DIN VDE V Die sogenannten Security Level (SL) sind zunächst nur generisch in Bezug auf den Angreifer-Typ definiert, vor dem sie Schutz bieten sollen: SL 1 Schutz gegen unbeabsichtigte oder zufällige Angriffe SL 2 Schutz gegen absichtliche Angriffe mit einfachen Mitteln, geringen Ressourcen, gewöhnlichen Kenntnissen und geringer Motivation SL 3 Schutz gegen absichtliche Angriffe mit fortgeschrittenen Mitteln, mittelmäßigen Ressourcen, systemspezifischen Kenntnissen und beschränkter Motivation SL 4 Schutz gegen absichtliche Angriffe mit fortgeschrittenen Mitteln, erweiterten Ressourcen, systemspezifischen Kenntnissen und hoher Motivation Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 29

30 AGENDA / Vortragsgliederung: 1. Begriffsbestimmung IT-Security-Safety 2. Normenarbeit im Rahmen der DKE 3. Sicherer Eisenbahnbetrieb braucht Safety und Security 3.1 Einsatz und Betrieb von Systemen 3.2 Eisenbahnnormen 3.3 Normenlandschaft der IEC Deutsche Vornorm DIN VDE V IT-Sicherheitsanforderungen nach IEC Security-Level nach DIN VDE V Zusammenfassung / Summary Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 30

31 ZUSAMMENFASSUNG / SUMMARY 1. These Die Normenarbeit im Rahmen von Arbeitskreisen ist eine zweckmäßige Organisationsform den Stand der Technik als Referenz und Leitfaden für die Begutachtung/Verifizierung im Entwicklungsprozess von Produkten und in Systemen bereitzustellen! 2. These Die stürmische Entwicklung der Kommunikationssysteme zur Bildung des Internet der Dinge führt direkt in die wirtschafts- und gesellschaftspolitischen Herausforderungen der Strategie INDUSTRIE 4.0! Die Kernprozesse der funktionalen Sicherheit (Safety) sind ohne Berücksichtigung der Aspekte der IT-Security nicht zu erreichen! SUMMARY Der Erfolg der Geschäftsentwicklung wird immer stärker von der Bewältigung der hochkomplexen Anforderungen im Produktlebenszyklus bestimmt. Fragen der Safety und IT Security gewinnen an Gewicht, die ohne hochqualifiziertes und hochmotiviertes Fachpersonal nicht gelöst werden kann. Die Umsetzung von Standards bilden die Voraussetzung für eine individualisierte Produktion! Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 31

32 QUELLENVERZEICHNIS LITERATUR: [1] Prof. Dr. rer. nat. Jens Braband, Hans-Hermann Bock: IT-Sicherheit für die Eisenbahnautomatisierung: Deine Bahn 07/2013 [2] Prof. Dr. rer. nat. Jens Braband, Hans-Hermann Bock: Safety Integrity und Security Level zwei Seiten derselben Münze: Deine Bahn 06/2014 [3] Publikation: SIGNAL+DRAHT : Fachartikel: Safety und Security [4] ohne Verfasser: Normenfamilie: CENELEC EN 50126, 50128, und INTERNET-QUELLEN:(Zugriff am ) [5] [6] [7] [8] [9] [10] pdf Hans-H. Bock, DB Netz AG, itcs-seminar des VDV, Frankfurt/M 22/23. Okt Seite 32

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

IT-Security Normungslandschaft

IT-Security Normungslandschaft IT-Security Normungslandschaft Andreas Harner, DKE Dr. Ralf Rammig, Siemens Michael Staubermann, Webolution DKE-TBINK-Arbeitskreis IT-Security und Security by Design Frankfurt, 07.10.2015 Agenda Motivation

Mehr

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik Lorem est dolor sunt 2014 Prof. Dr. Jens Braband IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik siemens.com/answers Inhalt Security versus Safety 4 Security-Bedrohungen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Medizinische elektrische Geräte und Systeme

Medizinische elektrische Geräte und Systeme Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern

Mehr

Neue Arbeitswelten Bürokultur der Zukunft

Neue Arbeitswelten Bürokultur der Zukunft Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Volksbank BraWo Führungsgrundsätze

Volksbank BraWo Führungsgrundsätze Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass

Mehr

Skriptum. zum st. Galler

Skriptum. zum st. Galler Skriptum Auf dem Weg zum st. Galler Management-Modell Mit H2Ȯ. Lernen Üben Sichern Wissen Auf dem Weg zum St. Galler Management-Modell mit H2Ö Bei der Gründung der H2Ö GmbH wurde der Anspruch erhoben,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Business Model Canvas

Business Model Canvas Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Der Kopf ist rund, damit das Denken die Richtung

Der Kopf ist rund, damit das Denken die Richtung Der Kopf ist rund, damit das Denken die Richtung Francis Picabia wechseln kann. Beste Perspektiven für Andersdenker. Erfolgreiche Unternehmen brauchen individuelle IT-Lösungen. Und dafür brauchen wir Sie.

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Lassen Sie Geldwäscher nicht in ihr Unternehmen

Lassen Sie Geldwäscher nicht in ihr Unternehmen https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

EUROPÄISCHE KOMMISSION

EUROPÄISCHE KOMMISSION 24.1.2013 Amtsblatt der Europäischen Union C 22/1 IV (Informationen) INFORMATIONEN DER ORGANE, EINRICHTUNGEN UND SONSTIGEN STELLEN DER EUROPÄISCHEN UNION EUROPÄISCHE KOMMISSION Mitteilung der Kommission

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

(Text von Bedeutung für den EWR) 9.8.2007 7.7.2010 9.10.1999. EN 12322:1999/A1:2001 31.7.2002 Anmerkung 3 Datum abgelaufen (30.4.2002) 19.8.

(Text von Bedeutung für den EWR) 9.8.2007 7.7.2010 9.10.1999. EN 12322:1999/A1:2001 31.7.2002 Anmerkung 3 Datum abgelaufen (30.4.2002) 19.8. C 22/30 Amtsblatt der Europäischen Union 24.1.2013 Mitteilung der Kommission im Rahmen der Durchführung der Richtlinie 98/79/EG des Europäischen Parlaments und des Rates vom 27. Oktober 1998 über In-vitro-Diagnostika

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Kapitel 10: Dokumentation

Kapitel 10: Dokumentation Kapitel 10: Dokumentation Inhalt 10.1 Stellenwert der Dokumentation 10.2 Dokumentenlenkung 10.3 Dokumentation des Qualitätsmanagementsystems Schlüsselbegriffe Dokument, Dokumentenlenkung, Qualitätshandbuch

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

DIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010

DIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow 10.12.2010 DIN EN ISO 9000 ff. Qualitätsmanagement David Prochnow 10.12.2010 Inhalt 1. Was bedeutet DIN 2. DIN EN ISO 9000 ff. und Qualitätsmanagement 3. DIN EN ISO 9000 ff. 3.1 DIN EN ISO 9000 3.2 DIN EN ISO 9001

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik

Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik auf der Basis der FgVO 1999/03 FG-Handreichung 2004 FgPVO 2001 EPA 1989 Lehrpläne 2002 Stand 07.12.2004 1. Fachliche Qualifikationen Die Schülerinnen

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

SAFEYTEAMS-Newsletter Nr. 5

SAFEYTEAMS-Newsletter Nr. 5 CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

9.6 Korrekturmaßnahmen, Qualitätsverbesserung Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Gemeinsam erfolgreich. Unser Konzernleitbild

Gemeinsam erfolgreich. Unser Konzernleitbild Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt

Mehr

Dokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6

Dokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6 (Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Sicherheit - Dokumentation. Erstellt von James Schüpbach - Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4

Mehr

Musterpräsentation TOsecurity Audit

Musterpräsentation TOsecurity Audit Musterpräsentation Die nachfolgenden Präsentationsfolien sind beispielhaft und dienen nur zur Veranschaulichung. Die tatsächliche Ausprägung in Art und Umfang orientiert sich am jeweiligen Fokus des Security

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Elektrische Anlagen und Betriebsmittel

Elektrische Anlagen und Betriebsmittel Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,

Mehr

2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1

2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg

11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg 11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg Reaktionsmöglichkeiten und Strategien des WEG-Verwalters bei unberechtigter Abberufung/Kündigung aus wichtigem Grund Rechtsanwalt Dr. Jan-Hendrik Schmidt,

Mehr

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 1 Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 2 Für das Auffinden im Internet spielt die Suchmaschinenoptimierung eine wichtige Rolle. Je besser die Texte auf der

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Cross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen

Cross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen Georg Wittmann Christiane Früchtl Silke Weisheit Cross-Selling bei Versicherungen Empirische Analyse zu Status quo, Trends und zukünftigen Management Summary In der Studie Cross-Selling bei Versicherungen

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

PLATTFORM PERSONALMANAGEMENT

PLATTFORM PERSONALMANAGEMENT PLATTFORM PERSONALMANAGEMENT Leitfaden MitarbeiterInnengespräch Vorbereitungsbogen für MitarbeiterInnen Dieser Bogen soll Ihnen als MitarbeiterIn zur persönlichen Vorbereitung auf das MitarbeiterInnengespräch

Mehr

d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n!

d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n! Fünf ITSM Projekte, d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n! Agenda Aktuelle Herausforderungen im ITSM Fünf ITSM Projekte A k t u e l l e H e ra u s fo r d e r u n g e n i m I

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr